漏洞验证系列
Peter_Lv1
初入安全圈的纯小白一枚...
展开
-
4. 漏洞复测系列 -- 匿名用户邮件转发
本系列文章旨在对于有一定网络安全基础的人员,在日常工作中扫描出来的各种漏洞,如何进行验证,以区分该漏洞是否存在或是扫描器误报。请勿应用非法途径。一、漏洞描述所用工具:metasploit利用 metasploit 中的 auxiliary/scanner/smtp/smtp_relay 模块进行测试匿名用户邮件转发二、漏洞验证1. 利用 metasploit 验证启动 ka...原创 2019-01-18 21:26:55 · 3581 阅读 · 0 评论 -
1. 漏洞复测系列 -- Oracle TNS Listener远程数据投毒(CVE-2012-1675)
本系列文章旨在对于有一定网络安全基础的人员,在日常工作中扫描出来的各种漏洞,如何进行验证,以区分该漏洞是否存在或是扫描器误报。请勿应用非法途径。1. Oracle TNS Listener远程数据投毒一. 使用scanner下扫描模块扫描是否存在漏洞。该漏洞可以远程获取到oracle的内存信息,验证方法采用kali Linux系统集成的metasploit进行测试验证。一. 使用sca...原创 2019-01-15 16:56:54 · 9414 阅读 · 1 评论 -
2. 漏洞复测系列 -- SSH 支持弱加密算法漏洞(SSH Weak Algorithms Supported)
本系列文章旨在对于有一定网络安全基础的人员,在日常工作中扫描出来的各种漏洞,如何进行验证,以区分该漏洞是否存在或是扫描器误报。请勿应用非法途径。一、漏洞描述SSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。这个漏洞属于SSH的配置缺陷,SSH服务启用了Arcfour (也称RC4)这个不安全算法。二、...原创 2019-01-16 18:28:23 · 35862 阅读 · 5 评论 -
3. 漏洞复测系列 -- 利用不安全API进行账号枚举并爆破密码登录
本系列文章旨在对于有一定网络安全基础的人员,在日常工作中扫描出来的各种漏洞,如何进行验证,以区分该漏洞是否存在或是扫描器误报。请勿应用非法途径。初学者,暂时只知道以 wdsl 的web服务接口,可适用这种方法,如有,如有更好的,或者接口测试的,请留言告知,多谢了…)一、漏洞描述:所用工具:AWVS、Burp suit利用 awvs 中的web services Editor 的功能...原创 2019-01-16 19:20:14 · 1958 阅读 · 1 评论 -
5、漏洞复测系列 -- SSH会话限制绕过
本系列文章旨在对于有一定网络安全基础的人员,在日常工作中扫描出来的各种漏洞,如何进行验证,以区分该漏洞是否存在或是扫描器误报。请勿应用非法途径。一、漏洞描述由于SSH会话自身有会话次数限制,但是由于该版本的ssh存在会话次数绕过。攻击者可无限制尝试口令。所用工具:安装 ssh 的 Kali所用命令:ssh -lroot -oKbdInteractiveDevices=`perl ...原创 2019-01-29 15:38:50 · 1512 阅读 · 0 评论 -
6、漏洞复测系列 -- 破窗漏洞(MS14-066)
本系列文章旨在对于有一定网络安全基础的人员,在日常工作中扫描出来的各种漏洞,如何进行验证,以区分该漏洞是否存在或是扫描器误报。请勿应用非法途径。一、漏洞描述由于安全通道(Schannel)安全包对包的处理不当,远程Windows主机受到远程代码执行漏洞的影响。 攻击者可以通过将特制数据包发送到Windows服务器来利用此漏洞。微软为此漏洞,更新了四种新的ssl加密,测试发现系统不支持此类加...原创 2019-01-29 16:03:56 · 12838 阅读 · 1 评论 -
Tomcat 'sort'参数跨站脚本漏洞--CVE-2010-4172
Bugtraq ID: 45015CVE ID:CVE-2010-4172CNCVE ID:CNCVE-20104172漏洞发布时间:2010-11-22漏洞更新时间:2010-11-22漏洞起因输入验证错误危险等级低影响系统Apache Software Foundation Tomcat 7.0.4Apache Software Foundation Tomcat 7.0...原创 2019-04-27 19:46:15 · 892 阅读 · 0 评论